
ستاک مگ
Zombie : زامبی
زامبی یک کامپیوتر یا دستگاه آلوده به بدافزار است که از راه دور توسط یک هکر کنترل میشود. ممکن است از زامبیها برای راهاندازی حملات آنلاین یا ارسال هرزنامه یا ایمیلهای فیشینگ برای آلوده کردن دستگاههای دیگر استفاده شود. گروه بزرگی از این زامبیها به عنوان بات نت شناخته میشوند. چگونه میتوان این تهدید را […]
Zero-Day Exploit : سوء استفاده روز صفر
روز صفر از حفرههای نرمافزار یا برنامهای هدف سوءاستفاده میکند که فروشنده هنوز از آنها آگاه نیست یا هنوز تایید نکرده است، به این معنی که هیچ بستهای بلافاصله در دسترس نیست. هکر معمولاً تنها کسی است که از وجود این نوع آسیب پذیریها آگاه است. Zero-Day به روزی اطلاق میشود که یک فروشنده از […]
Zero-Click Attack : حمله زیرو کلیک
حمله Zero-Click شامل دسترسی یک فرد بدخواه به دستگاه است بدون اینکه قربانی روی چیزی کلیک کند. به عبارت دیگر، قربانی نیازی به باز کردن یک پیوست مخرب یا رفتن به یک صفحه وب مشکوک برای تحمل این حمله ندارد. هکرها به سادگی میتوانند بدافزار خود را بدون شناسایی روی تلفن، تبلت یا رایانه وارد […]
You : شما
شما (و کاربرانتان) یکی از بزرگترین تهدیدات سایبری هستید زیرا این رفتار انسانی است که منجر به بیشتر نقضها میشود. بازدید کاربر از وبسایتهای مشکوک، دانلود نرمافزار مشکوک، استفاده از شبکه WiFi در معرض خطر، اشتراکگذاری اطلاعات اختصاصی، نادیده گرفتن بهروزرسانیهای مهم نرمافزار، یا باز کردن یک پیوست ایمیل مشکوک، راه را برای بدافزار و […]
XSS Attack : حمله اسکریپت نویسی متقابل
XSS مخفف cross-site scripting است که نوعی حمله امنیتی تزریقی است که در آن هکر یک اسکریپت مخرب یا دادههای دیگر را به محتوای وب سایتهای مورد اعتماد تزریق میکند. هکر از یک حفره امنیتی در سایت قابل اعتماد سوء استفاده میکند و کد مخرب را با محتوای پویا از سایت ارائه میکند تا توسط […]
Wiper Attacks : بدافزار Wiper
حمله Wiper شامل پاک کردن، رونویسی و حذف دادهها از قربانی است. برخلاف حملات سایبری معمولی که معمولاً برای سود مالی هستند، حملات Wiper ماهیتی مخرب دارند و اغلب شامل باج نمیشوند. با این حال، ممکن است از بدافزار Wiper برای پوشش مسیرهای سرقت اطلاعات جداگانه استفاده شود. چگونه میتوان این تهدید را تشخیص داد: […]
WiFi Eavesdropping : استراق سمع وای فای
WiFi Eavesdropping میتواند شامل سرقت دادهها توسط هکر در حین استفاده از یک شبکه وایفای عمومی و ناامن باشد. انتقال ناامن دادهها امکان سرقت هر چیزی را که رمزگذاری نشده است، از رمزهای عبور گرفته تا فایلها و اطلاعات مالی (چه شخصی و چه مربوط به کسبوکار)، امکانپذیر میکند. استراق سمع وایفای همچنین میتواند فرآیند […]
Whaling : حمله ویلینگ
حمله Whaling نوعی حمله فیشینگ نیزهای (ایمیل هدفمند) است که قربانیان سطح بالا مانند مسئولان شرکتها را هدف قرار میدهد. یک هکر به عنوان عضوی مسئول ظاهر میشود و از طریق یک ایمیل ساختگی با کارمندان سازمان تماس میگیرد تا اطلاعات یا پول اختصاصی را سرقت کند، زیرا کارمندان معمولا درخواستی را که از سوی […]
Watering Hole : حمله گودال آب
حمله Watering Hole شامل هکرهایی میشود که وبسایتهایی را که توسط کارکنان یک کسبوکار یا سازمان دیگر مورد بازدید قرار میگیرند ردیابی کرده و بدافزار را در یکی از آن سایتهای آسیبپذیر نصب میکنند. بدافزار با بازدید از سایت کاربر را آلوده میکند (هیچ اقدام خاصی توسط کاربر مورد نیاز نیست)، و سپس در رایانه […]
WastedLocker Ransomware : باج افزار WastedLocker
باج افزار WastedLocker یک نوع باج افزار بسیار هدفمند است که معمولاً برای حمله به سازمانهای بزرگ استفاده میشود. هنگامی که باج افزار سیستمی را آلوده میکند، فایلهای رمزگذاری شدهای را ایجاد میکند که نام آنها شامل عبارت “wasted” و مخفف نام قربانی است. مانند هر باج افزار دیگری، هدف آلوده کردن یک سیستم یا […]
WarDriving : حمله WarDriving
WarDriving به تلاش برای جستجوی شبکههای بیسیم در حین رانندگی با استفاده از لپ تاپ یا گوشی هوشمند اشاره دارد. این یک شکل از نگاشت نقطه دسترسی با چندین نوع بسته به حالت حمل و نقل مانند warwalking ، warbiking و wartraining است. در هر صورت، Wardriving و تلاشهای مشابه آن به کسانی که این […]
Vulnerability : آسیب پذیری
آسیب پذیری یک نقص یا اشکال در یک برنامه نرم افزاری است که میتواند توسط هکرها مورد سوء استفاده قرار گیرد. آسیبپذیریها در صنعت نرمافزار رایج هستند و هکرها دائماً به دنبال موارد جدید برای استفاده از آن هستند. چگونه میتوان این تهدید را تشخیص داد: شرکتهای بزرگ اغلب به محققان برای شناسایی حفرهها پول […]